
CSC 8.1: cosa è cambiato
Ad agosto 2024 il CIS (Center for Internet Security) ha pubblicato l’aggiornamento dei Critical Security Controls di cui abbiamo parlato in questo sito. Le modifiche non sono solo formali, di

L’utilità della tecnologia
Da qualche mese si cominciano a leggere articoli che sembrano riproporzionare l’importanza di talune tecnologie di cui finora si è parlato molto. Tra queste, ovviamente, c’è anche l’intelligenza artificiale…

Attacchi cyber nei paesi a basso sviluppo economico
L’idea che gli hacker colpiscano esclusivamente i paesi industrialmente più potenti è errata; certamente Stati Uniti, Cina, Europa, sono costantemente al centro di attacchi informatici ma ci sono scenari offensivi

L’arresto di Pavel Durov
In queste ore stanno circolando molte informazioni sull’arresto del fondatore del servizio di messagistica Telegram: Pavel Durov. Non tutte queste informazioni sono corrette, proviamo a mettere insieme i fatti e

Normativa e Gestione di un Data Breach
Il 26 luglio 2024 l’Agenzia per la Cybersicurezza Nazionale (ACN) ha pubblicato la “Guida alla notifica degli incidenti al CSIRT Italia”. Si tratta di un documento di 56 pagine che

Data breach: studio notarile Bucci-Olmi
Il gruppo Everest ha colpito uno studio notarile e questo data breach rischia di avere connotati davvero drammatici considerando la tipologia di bersaglio e la quantità di dati esfiltrati. Facciamo

Data breach: Direzione Generale Educazione e Ricerca del Ministero della Cultura (MiC)
Il gruppo Mad Liberator ha pubblicato sul proprio sito internet la rivendicazione di un data breach ai danni del Ministero della Cultura.

Il punto sui data breach sanitari
In Italia c’è un grande problema nel ripristino dei servizi sanitari a seguito di un incidente informatico e poco importa se tale incidente sia causato da fenomeni colposi o dolosi.

Tecnologie e consumo energetico
Parliamo costantemente di tecnologie come blockchain e intelligenza artificiale ma dobbiamo anche valutare il consumo di energia e il fenomeno di inquinamento legato alla loro diffusione. Proviamo a calarci nei numeri con l’obiettivo di capire la reale importanza di queste tecnologia ma anche il gravoso impatto che hanno su ambiente e risorse a disposizione. Bisogna farne un uso saggio!

Intelligenza artificiale e violenza in rete su animali e bambini
Dopo l’analisi compiuta nel 2021 e riportata all’interno dell’articolo “Stanno aumentando sulla rete i video di violenza sugli animali“, si è deciso di tornare sull’argomento a distanza di qualche anno

Cosa è il DWELL TIME in cybersecurity
È un termine poco conosciuto da parte dei non addetti ai lavori ma il dwell time è forse uno degli elementi più importanti da conoscere per chi opera nell’ambito della

Data breach: Azienda Socio Sanitaria Territoriale Rhodense
Un altro data breach ai danni della sanità pubblica ha colpito il territorio lombardo, questa volta è il turno dell’ASST Rhodense, cerchiamo di capire cosa è successo.
Prossimi Eventi
La dematerializzazione, la gestione e la conservazione digitale dei documenti
19 Marzo | 17:00 - 18:00Gli adempimenti privacy e la sicurezza informatica
27 Marzo | 14:30 - 17:30Aspetti tecnici del documento Informatico nei processi di digitalizzazione
16 Aprile | 10:00